Page 2 of 7 FirstFirst 1234 ... LastLast
Results 16 to 30 of 99

Thread: Настройка роутера для двух провайдеров + DHCP

  1. #16
    сделал...
    только при tracertoute с машины внутри сети, видно что уходит на роутер, а потом потери.... хотя данные адреса работают, но не понятно через какой интерфейс.

    таблички прописаны...
    еще маленький вопрос... ответа на него не нашел
    скорость 3 мегабита при роутинге только на доп ван порт? или на оба?

    нашел небольшую проблемку.
    роутер не хочет обрабатывать днс запросы с компа, хотя с себя все прекрасно.
    Last edited by Omega; 17-11-2011 at 20:13. Reason: fixed

  2. #17
    route -n
    Я думаю, дальше будет понятно
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  3. #18
    День добрый!
    интернет у меня от провайдера через PPP-OE сессию + VLAN(из руководства провайдера по настройке свитча: прописываем PVID 150( для телефонии h323 AddPac) на 2ом порту и 310(для Internet) на 3ем порту.)
    Подскажите, как настоить роутер через telnet, чтобы wifi и 1-3 порты раздавали инет, а 4 телефония?

  4. #19
    Join Date
    Jun 2007
    Location
    Санкт-Петербург
    Posts
    244
    Спасибо, сделал как написано. Проблема: сразу после рестарте роутера клиенту выдаётся адрес из локалки второго провайдера.
    Видимо надо ещё так, хотя не уверен:
    Code:
    iptables -t filter -A FORWARD -i br0 -o vlan2 -p udp --sport 67:68 --dport 67:68 -j DROP
    iptables -t filter -A FORWARD -o br0 -i vlan2 -p udp --sport 67:68 --dport 67:68 -j DROP
    Last edited by leniviy; 14-01-2010 at 19:17.

  5. #20
    Quote Originally Posted by leniviy View Post
    Спасибо, сделал как написано. Проблема: сразу после рестарте роутера клиенту выдаётся адрес из локалки второго провайдера.
    Видимо надо ещё так, хотя не уверен:
    Code:
    iptables -t filter -A FORWARD -i br0 -o vlan2 -p udp --sport 67:0xfffe --dport 67:0xfffe -j DROP
    iptables -t filter -A FORWARD -o br0 -i vlan2 -p udp --sport 67:0xfffe --dport 67:0xfffe -j DROP
    Наверное, всё-таки
    --sport 67:68 --dport 67:68
    если надо, чтобы только DHCP не ходил между локалкой и WAN
    Ну, и соответственно, в большинстве случаев можно убрать указание интерфейса и оставить 1 правило, но в принципе, надо добавить второе правило для TCP. Так?

  6. #21
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Quote Originally Posted by leniviy View Post
    Спасибо, сделал как написано. Проблема: сразу после рестарте роутера клиенту выдаётся адрес из локалки второго провайдера.
    Вроде бы протокол DHCP не является маршрутизируемым. Вы точно не накосячили с nvram? Такое поведение вполне можно получить, если использовать robocfg+vconfig вместо nvram set ...
    Everybody stand back. I know iptables.
    Мой вариант правильного выключения роутера.

  7. #22

    wl500w openvpn+один_из_портов=мост

    Хочу сделать мост между сетью на работе и дома. Нужен именно мост и только на одном из портов роутера. На остальных портах должна быть изолированная домашняя сеть.
    OpenVPN сервер на роутере я поднял, отрезал один порт в отдельный vlan, поднял виртуальную сеть Wi-Fi (для рабочего cisco 7920) и все это объединил в мост:
    Code:
    #!/bin/sh
    nvram set boardflags=0x110
    nvram set vlan0ports="0 1 2 5*"
    nvram set vlan1ports="3"
    nvram set vlan0hwname=et0
    nvram set vlan1hwname=et0
    nvram set wan_ifnames=eth1
    nvram set wan_ifname=eth1
    nvram set lan_ifnames="vlan0 eth2"
    nvram set clkfreq=300,150
    nvram set wl0_vifs="wl0.1"
    nvram commit
    cd /tmp/local
    wget http://mysite.net/static.key
    
    # Создаем директорию куда все будем ставить
    mkdir /tmp/local/opt
    
    # Монтируем ее в /opt
    mount /tmp/local/opt /opt
    
    # Обновляем список доступных для установки пакетов
    ipkg.sh update
    
    # Устанавливаем установщик пакетов ipkg
    ipkg.sh install ipkg
    
    # Перенастраиваем ipkg на нужный нам репозитарий пакетов
    echo "src unslung http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable" > /opt/etc/ipkg.conf
    echo "dest root /" >> /opt/etc/ipkg.conf
    
    # Обновляем список доступных для установки пакетов
    ipkg update
    
    # Последовательно ставим необходимые для выполнения нащей задачи пакеты
    ipkg install uclibc-opt
    ipkg install openssl
    ipkg install lzo
    ipkg -force-depends install openvpn
    
    # Создаем виртуальный сетевой интерфейс
    mkdir /dev/net
    mknod /dev/net/tun c 10 200
    # mknod /dev/net/tap0 c 36 36
    
    # Создаем файл конфигурации openvpn сервера 
    echo "dev tap0" > /opt/etc/openvpn/server.conf
    echo "port 9999" >> /opt/etc/openvpn/server.conf
    echo "proto udp" >> /opt/etc/openvpn/server.conf
    echo "secret static.key" >> /opt/etc/openvpn/server.conf
    echo "keepalive 10 60" >> /opt/etc/openvpn/server.conf
    echo "float" >> /opt/etc/openvpn/server.conf
    echo "verb 3" >> /opt/etc/openvpn/server.conf
    
    # Создаем директорию для пользовательских скриптов
    mkdir /usr/local/sbin
    
    # Создаем в ней файл post-boot и прописываем в него
    # монтирование /opt и запуск openvpn сервера после загрузки роутера
    echo "#!/bin/sh" > /usr/local/sbin/post-boot
    echo "mount /tmp/local/opt /opt" >> /usr/local/sbin/post-boot
    echo "" >> /usr/local/sbin/post-boot
    echo "/opt/etc/init.d/S24openvpn" >> /usr/local/sbin/post-boot
    echo "/sbin/ifconfig wl0.1 hw ether 00:23:54:6F:70:EE" >> /usr/local/sbin/post-boot
    echo "/sbin/ifconfig wl0.1 up" >> /usr/local/sbin/post-boot
    echo "/usr/sbin/brctl addbr br1" >> /usr/local/sbin/post-boot
    echo "/usr/sbin/brctl addif br1 wl0.1" >> /usr/local/sbin/post-boot
    echo "/usr/sbin/wl -a wl0.1 bssid 00:23:54:6F:70:EE" >> /usr/local/sbin/post-boot
    echo "/usr/sbin/wl -a wl0.1 ssid "openssid"" >> /usr/local/sbin/post-boot
    echo "/usr/sbin/wl -a wl0.1 mac 00:17:59:9F:56:78" >> /usr/local/sbin/post-boot
    echo "/usr/sbin/wl -a wl0.1 macmode 2" >> /usr/local/sbin/post-boot
    echo "/usr/sbin/brctl addif br1 tap0" >> /usr/local/sbin/post-boot
    echo "/usr/sbin/brctl addif br1 vlan1" >> /usr/local/sbin/post-boot
    echo "/sbin/ifconfig tap0 0.0.0.0 promisc up" >> /usr/local/sbin/post-boot
    echo "/sbin/ifconfig wl0.1 0.0.0.0 promisc up" >> /usr/local/sbin/post-boot
    echo "/sbin/ifconfig vlan1 0.0.0.0 promisc up" >> /usr/local/sbin/post-boot
    echo "/sbin/ifconfig br1 0.0.0.0 promisc up" >> /usr/local/sbin/post-boot
    
    # Делаем файл скрипта исполняемым
    chmod +x /usr/local/sbin/post-boot
    
    # Создаем в ней файл post-firewall и прописываем в него
    # нужные нам правила файрвола для работы сервера
    echo "#!/bin/sh" > /usr/local/sbin/post-firewall
    echo "iptables -I INPUT -p udp --dport 9999 -j ACCEPT" >> /usr/local/sbin/post-firewall
    echo "iptables -t nat -I PREROUTING -i eth1 -p udp --dport 9999 -j DNAT --to-destination $4:9999" >> /usr/local/sbin/post-firewall
    
    # Делаем файл скрипта исполняемым
    chmod +x /usr/local/sbin/post-firewall
    
    # Создаем файл запуска openvpn сервера
    echo "#!/bin/sh" > /opt/etc/init.d/S24openvpn
    echo 'if [ -n "`pidof openvpn`" ]; then' >> /opt/etc/init.d/S24openvpn
    echo "/bin/killall openvpn 2>/dev/null" >> /opt/etc/init.d/S24openvpn
    echo "fi" >>  /opt/etc/init.d/S24openvpn
    echo "mkdir /dev/net" >> /opt/etc/init.d/S24openvpn
    echo "mknod /dev/net/tun c 10 200" >> /opt/etc/init.d/S24openvpn
    echo "chmod 0700 /dev/net/tun" >> /opt/etc/init.d/S24openvpn
    echo "/sbin/insmod tun" >> /opt/etc/init.d/S24openvpn
    echo "echo 1 > /proc/sys/net/ipv4/ip_forward" >> /opt/etc/init.d/S24openvpn
    echo "/opt/sbin/openvpn --mktun --dev tap0" >> /opt/etc/init.d/S24openvpn
    echo "/opt/sbin/openvpn --cd /opt/etc/openvpn --daemon --log-append /var/log/openvpn.log --config server.conf" >> /opt/etc/init.d/S24openvpn
    
    # Делаем файл скрипта исполняемым
    chmod +x /opt/etc/init.d/S24openvpn
    
    # Говорим роутеру что мы хотим сохранять во флэш наши скрипты
    echo "/usr/local/sbin/post-firewall" > /usr/local/.files
    echo "/usr/local/sbin/post-boot" > /usr/local/.files
    
    # перемещаем ключ в нужное место
    mv /tmp/local/static.key /opt/etc/openvpn
    
    # Сохраняем все во флэш и перегружаем роутер
    flashfs save
    flashfs commit
    flashfs enable
    reboot
    wi-fi трубка цепляется, получает по dhcp из офиса настройки и пр. и работает. Т.е. туннель работает точно. Но вот если воткнуть ноутбук в порт LAN4 на роутере, то входящих пакетов 0! Тихо и глухо. Что с vlan1 я сделал не так не понимаю. Не работает связь с офисом по этому порту и всё тут. Помогите, о ГУРУ!

  8. #23
    Изучите внимательно тему: VLANы на WL-500W (подключение ТВ приставки, второй провайдер). Вот такого:
    Code:
    nvram set vlan1ports="3"
    точно не может быть. Должно быть:
    Code:
    nvram set vlan1ports="3 5"
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  9. #24

    Lightbulb

    nvram set vlan1ports="3 5"
    - заработало! Спасибо, Гуру

  10. #25

    Красить пакеты или маршруты по owner?

    Добрый день.
    Уважаемые гуру, подскажите пожалуйста, как организовать маршрутизацию на роутере (2 WAN) по овнеру (как по процессу так и по пользователю, оба варианта интересны)?
    PS Для маршрутизации в инет для LAN и WIFI через wan0 а торрент клиента через wan1.

  11. #26
    жесть вы придумали ) отпишите потом что получится Предлагаю еще интегрировать в AD
    ASUS RT-N16 (1.9.2.7-rtn) + multi-wan (2x PPPoE, было на WL-500W)
    Нужно делать так как нужно, а как не нужно - делать не нужно.

  12. #27
    Можно, легко и непринужденно.
    Только придется пересобрать ядро с CONFIG_IP_NF_MATCH_OWNER=y и iptables, добавив в extensions/Makefile owner в PF_EXT_SLIB переменной

  13. #28
    Никто не говорит что нельзя Надеюсь торрент то запущен будет на самом роутере?
    ASUS RT-N16 (1.9.2.7-rtn) + multi-wan (2x PPPoE, было на WL-500W)
    Нужно делать так как нужно, а как не нужно - делать не нужно.

  14. #29
    Проще торренту задать жёстко диапазон портов, и по IP+port раскидывать.

  15. #30
    Quote Originally Posted by theMIROn View Post
    Можно, легко и непринужденно.
    Только придется пересобрать ядро с CONFIG_IP_NF_MATCH_OWNER=y и iptables, добавив в extensions/Makefile owner в PF_EXT_SLIB переменной
    Если есть опыт, не поможете? :-)

    Проще торренту задать жёстко диапазон портов, и по IP+port раскидывать.
    Да, я думал об этом.

Page 2 of 7 FirstFirst 1234 ... LastLast

Similar Threads

  1. DHCP server и роутер Asus
    By crasher in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 421
    Last Post: 30-01-2016, 20:00
  2. DHCP Leases lцschen
    By akbor in forum German Discussion - Deutsch (DE)
    Replies: 7
    Last Post: 22-04-2012, 15:41
  3. Домовые сети, DHCP + PPPoE/PPTP/L2TP
    By Oleg in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 1256
    Last Post: 20-02-2012, 13:44
  4. WiMAX - или Yota, убийца офисных провайдеров
    By euseller in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 899
    Last Post: 04-12-2010, 22:33
  5. Customizing web interface + DHCP renew too often
    By ghaspias in forum WL-500g Q&A
    Replies: 3
    Last Post: 13-12-2004, 16:16

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •